¿Qué es el cifrado de extremo a extremo?
El cifrado de extremo a extremo (E2EE, por sus siglas en inglés) es un proceso de comunicación segura que evita que terceros accedan a los datos transferidos de un punto final a otro
Cajas de seguridad
¿Qué significa «cifrado de extremo a extremo»?
El

cifrado de datos es un proceso que utiliza un algoritmo para transformar los caracteres de texto estándar en un formato no legible. Este proceso utiliza claves de cifrado para mezclar los datos, de manera que solo los usuarios autorizados pueden leerlos. El cifrado de extremo a extremo utiliza este mismo proceso, pero va un poco más lejos, ya que protege las comunicaciones desde un punto final a otro.

Más información sobre el cifrado de datos
Cifrado de extremo a extremo frente a cifrado en tránsito

En muchos servicios de mensajería, el almacenamiento de los datos recae en proveedores externos, de modo que los datos solo se cifran en tránsito. Este método de cifrado del lado del servidor evita únicamente que los usuarios no autorizados puedan ver los datos, pero el remitente sí que puede ver la información, y hay casos que requieren una privacidad de datos absoluta en todos los puntos.

En cuanto al cifrado de extremo a extremo, los datos cifrados solo pueden verlos aquellos usuarios que disponen de claves de descifrado. Es decir, el E2EE evita que los usuarios no deseados, incluidas terceras partes, puedan leer o modificar los datos destinados únicamente a los lectores deseados.

¿Por qué es importante el cifrado de extremo a extremo?

El E2EE se usa especialmente cuando la privacidad es de máxima importancia. Por ejemplo, en casos tan delicados como documentos de negocio, datos financieros, procedimientos legales, problemas médicos o conversaciones privadas. En consecuencia, la falta de protección de los datos privados puede perjudicar a la actividad comercial de la empresa y a sus clientes.

El cifrado de extremo a extremo puede ayudar a proteger los datos contra los ciberataques. Por ejemplo, en 2020, el coste medio de una brecha de seguridad en los datos fue de 3,86 millones de dólares a nivel mundial, y 8,64 millones de dólares en Estados Unidos. Estos costes incluyen los gastos de descubrimiento y respuesta a la violación, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. Y en el caso de información de identificación personal comprometida, puede provocar la pérdida de confianza del cliente, multas normativas e incluso acciones legales.

El cifrado de extremo a extremo ofrece mucho más que enviar mensajes cifrados: también otorga control para autorizar el acceso por parte de los usuarios a datos almacenados. Los sistemas centralizados de gestión de políticas de usuarios privilegiados proporcionan un control detallado sobre quién tiene acceso a qué información. Junto con los sistemas centralizados de gestión de claves que cumplen con el protocolo de interoperatividad de gestión de claves (KMIP, por sus siglas en inglés), permiten a las organizaciones cifrar y proteger los datos a todos los niveles.

¿Qué es un ciberataque?
¿Cómo se utiliza el cifrado de extremo a extremo?
Comunicaciones seguras

El cifrado de extremo a extremo se utiliza en Signal, una aplicación de mensajería, y en TETRA, un estándar de radio móvil troncal digital, para mantener la privacidad de las conversaciones entre usuarios. Los sistemas de correo electrónico también pueden utilizar E2EE, pero es necesaria la configuración de cifrado Pretty Good Privacy (PGP). O bien, los usuarios pueden utilizar un servicio como ProtonMail o Tutanota, que tienen PGP incorporado.

Gestión de Contraseñas

E2EE se utiliza en gestores de contraseñas, como 1Password, BitWarden, Dashlane y LastPass para proteger las contraseñas de los usuarios. En este caso, sin embargo, el usuario se encuentra en ambos puntos finales, y es la única persona que dispone de una clave.

Almacenamiento de datos

Los dispositivos de almacenamiento suelen proporcionar E2EE en reposo. Los proveedores de servicio, en cambio, también pueden ofrecer E2EE en tránsito en un contexto de almacenamiento en cloud, y así proteger los datos de los usuarios ante cualquier persona, incluido el proveedor del servicio cloud.

¿Cómo funciona el cifrado de extremo a extremo?

El cifrado de extremo a extremo comienza con la criptografía, un método para proteger la información transformándola en un formato no legible que se denomina texto cifrado. Solo los usuarios que poseen una clave secreta pueden descifrar, o descodificar, el mensaje a texto sin formato. Con E2EE, el remitente o creador cifra los datos, y solo puede descifrarlos el destinatario o lector deseado.

La criptografía asimétrica, o de clave pública, cifra y descifra los datos utilizando dos claves criptográficas independientes. La clave pública se utiliza para cifrar un mensaje y enviarlo al propietario de la clave pública. Entonces, el mensaje solo se puede descifrar usando una clave privada correspondiente, también denominada clave de descifrado. Por ejemplo, el protocolo de cifrado de seguridad de la capa de transporte (TLS, por sus siglas en inglés) evita que terceras partes intercepten los mensajes en tránsito.

En la gestión de contraseñas y la radio troncal terrestre (TETRA), el usuario es a la vez quien cifra y descifra. Por ejemplo, con el cifrado de extremo a extremo de TETRA, los receptores generan las claves de cifrado mediante un centro de gestión de claves o un servicio de gestión de claves (KMC y KMF respectivamente, por sus siglas en inglés). A continuación, recuperan los datos cifrados para descifrarlos.

El cifrado simétrico es un tipo de cifrado en el que solo se utiliza una clave simétrica de secreto para cifrar el texto sin formato y descifrar el texto cifrado.

¿Qué es el cifrado?
Retos de E2EE Seguridad "Endpoint"

El E2EE solo cifra los datos entre los puntos finales, lo que significa que los propios puntos finales son vulnerables a los ataques. Por lo tanto, las empresas implementan seguridad de punto final para no proteger únicamente los datos en tránsito.

Ataques de intermediario (MITM, man-in-the-middle)

Los hackers se pueden infiltrar entre dos puntos finales, escuchar secretamente e interceptar los mensajes. Suplantan al destinatario deseado, intercambian las claves de descifrado y reenvían el mensaje al destinatario real sin ser detectados.

Puertas traseras

Las empresas cuentan con puertas traseras, creadas de forma intencionada o no, que los ciberatacantes pueden utilizar como acceso para socavar la negociación de claves o evitar el cifrado.

Soluciones relacionadas
Protección de cifrado de datos

Si los datos empresariales no están protegidos, se puede acceder a ellos, robarlos, suprimirlos o alterarlos. No obstante, con IBM™ Security puede proteger los datos y a su organización ante posibles daños.

Descubra las soluciones de protección de cifrado
Servicios de cifrado homomórfico

El cifrado completamente homomórfico (FHE, por sus siglas en inglés) permite multiplicar el valor de los datos confidenciales en dominios que no son de confianza sin descifrarlos.

Explore los servicios de cifrado homomórfico
Soluciones de privacidad de datos

Refuerce la protección de la privacidad de los datos, genere confianza en el cliente y haga crecer su negocio con soluciones de privacidad de datos de IBM.

Explore las soluciones de privacidad de datos
Soluciones de servidor y almacenamiento seguras

No renovar la infraestructura a tiempo puede hacerle vulnerable a las amenazas. Aplique un enfoque que priorice la seguridad en su infraestructura de cloud híbrido.

Revise las soluciones de seguridad de infraestructura
Soluciones de protección contra ransomware

El ransomware es más sofisticado que el malware típico y utiliza cifrado de alta seguridad para explotar las vulnerabilidades que provocan las filtraciones. ¿Está protegido?

Proteja los datos frente a ataques de ransomware
Cifrado generalizado

Mejore la protección de los datos y la privacidad mediante el cifrado de todas las etapas del ciclo de vida, la transmisión, el almacenamiento y el procesamiento de los datos con las soluciones IBM® Z.

Explore las soluciones de cifrado generalizado
Gestión centralizada del ciclo de vida de claves

Centralice, simplifique y automatice la gestión de claves con IBM Security Guardium Key Lifecycle Manager.

Gestione las claves con gestión centralizada del ciclo de vida de claves
Soluciones de almacenamiento flash

Simplifique la gestión de datos e infraestructura con la familia de soluciones IBM® FlashSystem unificadas, que agiliza la administración y la complejidad operativa en entornos en local, cloud híbrido, virtualizados y en contenedores.

Explore las soluciones de almacenamiento flash
Recursos Taller de detección y estructuración de seguridad de IBM

Conozca su entorno de ciberseguridad y priorice las iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de análisis de Design Thinking de 3 horas, virtual o presencial y sin coste alguno.

¿Qué es el cifrado de datos?

Descubra qué es el cifrado de datos, qué tipos hay y qué ventajas ofrece, y qué significa proteger los datos.

Novedades de protección de datos

Conozca las novedades en materia de privacidad y protección de datos, desde la conformidad con normativas como la CCPA y el GDPR hasta la protección de activos mediante cifrado.

¿Por qué es importante la seguridad de los datos?

Descubra qué es la seguridad de datos, por qué es importante y qué tipos de seguridad de datos hay, entre otras cuestiones.

X-Force Threat Intelligence Index

Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas.

Coste de una brecha de seguridad en los datos

El informe sobre el coste de una brecha de seguridad en los datos analiza las consecuencias financieras y las medidas de seguridad que pueden ayudar a su organización a evitar una brecha de datos o, en caso de que se produzca, a mitigar sus costes.